Program 2022
29. - 31. august
Mandag
KL 10:15 - 11:30
Scandic Lillehammer Hotel
Ankomst og registrering
KL 11:30 - 13:00
Åpning av Sikkerhetsfestivalen 2022
11:30 - 12:15
11:30 - 12:15
Nystrøm kommer fra stillingen som avdelingsdirektør i Etterretningstjenesten. Hun har erfaring fra komplekse virksomheter med sentrale samfunnsoppdrag. Nystrøm har lang erfaring innen digitalisering og teknologiutvikling, informasjons- og cybersikkerhet i ulike lederroller, både i privat og offentlig sektor
12:15-13:00
12:15-13:00
Dr. Thompson is a world-renown expert in cyber security. He has co-authored three books on the topic including, How to Break Software Security: Effective Techniques for Security Testing (2003), and The Software Vulnerability Guide (2005). He has testified before Congress on cyber security and in 2006 he was named one of the "Top 5 Most Influential Thinkers in IT Security" by SC Magazine.
KL 13:00 - 14:00
Lunsj på Scandic Lillehammer Hotel
KL 14:00 - 15:30
Paneldiskusjon
14:00 - 15:00
14:00 - 15:00
Dr. Silvija Seres is an academic techie with a past in corporate leadership, a present in entrepreneurial investment, and a future in large-scale digital transformation processes in public and private sector. Silvija Seres is a mathematician and a technology investor. She has worked on algorithm research in Oxford, development for the search engine Alta Vista in Palo Alto, strategic leadership in Fast Search and Transfer in Oslo and Boston, and later in Microsoft. She now works as a board member in several major companies such as DNV and Ruter, and as an active investor in several startup companies.
Panelists:
15:00 - 15:30
15:00 - 15:30
Coll er utdannet jurist fra Universitetet i Oslo, og har arbeidet med personvernspørsmål i hele sin karriere. Coll har erfaring som advokat og partner i Wikborg Rein og før det som advokat i Equinor ASA og advokatfirmaet Wiersholm. I perioden 2007-2008 var hun sekretær for Personvernkommisjonen som leverte sin rapport i 2009, og fra 2004 til 2007 arbeidet hun som forsker ved Senter for rettsinformatikk ved Universitetet i Oslo. Coll var fast oppnevnt medlem av Personvernnemnda fra 2017 frem til utnevnelsen i 2022.
KL 15:30 - 16:00
Pause
KL 16:00 - 17:00
Andre plenumssesjon
16:00 - 16:40
16:00 - 16:40
Lance Spitzner has over 20 years of security experience in cyber threat research, security architecture and awareness training and is a SANS Senior Instructor. He helped pioneer the fields of deception and cyber intelligence with his creation of honeynets and founding of The Honeynet Project. In addition, Lance has published three security books, consulted in over 25 countries, and helped over 350 organizations build awareness programs to manage their human risk.
16:40 - 17:00
16:40 - 17:00
KONGE-metoden: Tanken bak og verktøyene du trenger for å bruke den. Innsikt i hva som skal til for å skape prestasjoner og resultater. Forståelse for hvordan du finner ut av hvem du er og hvem du virkelig vil være.
KL 17:30 - 19:00
Åpning av teltet
Åpning av sponsor- og utstillerteltet på Stortorget i Lillehammer sentrum. Aperitiff i teltet.
KL 19:00 - 22:00
Middag
Middag på ulike restauranter i Lillehammer sentrum. Din restaurant er angitt på deltakerskiltet
KL 22:00 -
After Dinner Party
Hovedsponsor Palo Alto Networks inviterer til After Dinner Party på Brenneriet.
Tirsdag
KL 09:00-12:00
Podcast
Podcast
O3 Cyber vil være tilstede på ISF Lillehammer med live innspilling av podcast hvor podcast gjestene vil være deltakere fra sikkerhetsfestivalen
KL 09:00-09:30
Skytjenester og beredskap
Skytjenester og beredskap
Er nasjonal sikkerhet og beredskap det samme? Gjør digitaliseringen at alt dette havner i skyene? Er det mulig å være selvforsynt i en tid hvor alt skal kobles sammen? - Kanskje det er tid for en gjennomgang av hvilke nye muligheter teknologiutviklingen bringer med seg for beredskapen og selvforsyningen.
Sponsor
Sponsor
Hvorfor tror vi at det er så vanskelig å behandle personopplysninger? Vi ser på hvordan du kan unngå å få panikk når du oppdager at et prosjekt eller en oppgave innebærer å håndtere personopplysninger. Relevant både for deg som skal jobbe med personopplysninger og for deg som skal forklare til andre hvorfor det ikke er så skummelt.
Personvern i praksis
Personvern i praksis
Hvordan gjøre personvern/GDPR til et konkurransefortrinn uten at det går på bekostning av fart og kvalitet i utviklingen av nye tjenester? Jeg kan dele både frustrasjon og glede fra hverdagen som personvernombud i et stort IT- og utviklingsfirma, som utvikler og drifter løsninger som brukes av over 1 million bankkunder.
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Det er viktig å se helheten når man arbeider med styring av informasjonssikkerhet. Arbeidet må sees i sammenheng med virksomhetsstyringen, og det er mange fagområder som er relevante – slik som personvern og sikkerhetsstyring etter sikkerhetsloven...
Infosikkerhet i kommunal sektor
Infosikkerhet i kommunal sektor
Justis- og beredskapsminister Emilie Enger Meh sa til NTB 7.februar at Regjeringa ber kommunene ta faren for cyberangrep på alvor og at kommuner bør forberede seg på cyberangrep...
Cloud Security
Cloud Security
CSA Research er skapt av industrien for industrien og er både leverandørnøytral og konsensusdrevet. Forskningen er laget av fageksperter som melder seg frivillig i arbeidsgruppene våre.
Vår felles digitale robusthet
Vår felles digitale robusthet
Nasjonalt cybersikkerhetssenter (NCSC) i Nasjonal sikkerhetsmyndighet samler partnere som hver dag jobber for ett felles mål: forbedre den digitale sikkerheten. Den samlede kunnskapen hos NCSC gir et unikt bilde av det digitale risikobildet i Norge.
CTI
CTI
Cyber Threat Intelligence (CTI) kan bidra til å styrke beredskapsevnen mot cyberangrep, men hvordan komme i gang med å operasjonalisere dette arbeidet? Marie Moe jobber med hendelseshåndtering og trusseletterretning ved mnemonic og vil i dette foredraget gi en introduksjon til hva som ligger i begrepet CTI...
Forskning
Forskning
(Varer til 10:15)
Innbygger
/
SMB
Innbygger
/
SMB
Undersøkelser viser at det fortsatt er mange som ikke tar i bruk helt enkle tiltak som kunne forhindret alvorlige hendelser. Hvordan skal vi som sikkerhetsbransje tilnærme oss denne utfordringen? Hvordan skal vi gi råd som bidrar til å bygge en god digital sikkerhetskultur. I dette foredraget forteller vi hvordan NorSIS bruker innsikt for å forstå befolkningen og gi relevante råd.
Applikasjonssikkerhet
Applikasjonssikkerhet
Intentionally triggering abnormal flows in "Sign-in"-functionality using OAuth, combined with various third-party javascript gadgets allows vulnerable scenarios where authorization credentials could leak to an attacker – even without XSS.
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Digitale trender, trusselbildet og cyberangrep i helsesektoren - en oppdatering på situasjonsbildet i helsesektoren fra HelseCERT. Hvilke tiltak gjøres i sektoren og anbefalinger fra HelseCERT.
KL 09:45-10:15
Skytjenester og beredskap
Skytjenester og beredskap
Kort presentation av eSam. Rättsliga ställningstaganden, rådande omvärldsläge och en tydlig riktning mot robusthet. eSams molnarbete: dialoger med leverantörer, arbete med digitala samarbetsplattformar, HR-tjänster, sociala medier m.m.
Personvern i praksis
Personvern i praksis
For å kunne tilby persontilpasset og mer effektiv sikkerhetsopplæring, har Secure Practice utviklet kunstig intelligens for individuell risikovurdering av ansatte. I parallell har de deltatt i Datatilsynet sin regulatoriske sandkasse for ansvarlig kunstig intelligens, og fått stilt de vanskelige spørsmålene: Hvor går grensene for arbeidsgiver sin innsamling og analyse av data om egne ansatte, for et godt formål?
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Mange virksomheter har utfordringer med å operasjonalisere styringssystem for informasjonssikkerhet. Enda flere mangler et styringssystem for personvern.
Infosikkerhet i kommunal sektor
Infosikkerhet i kommunal sektor
Å drive sikkerhetsarbeid i kommunesektoren er veldig annerledes enn å drive sikkerhetsarbeid på til en bedrift. En kommune må drifte infrastruktur innad veldig mange sektorer. Så hvilken utfordringer kan man møte når man forsøker å etablere en CSIRT-funksjon i en kommune?
Cloud Security
Cloud Security
Hvilken verdi har det for en skytjenesteleverandør å besvare og publisere CSAs spørreskjema? Intility deler sine erfaringer, og forteller om hvordan CAIQ bidrar til innsyn og transparens i deres skysikkerhetsarbeid.
Vår felles digitale robusthet
Vår felles digitale robusthet
Hvordan bistår NSM NCSC virksomheter når det brenner som mest? Hvordan oppstår de mest alvorlige sakene og hvordan løses de, rent konkret? Bli med på innsiden hos Norges fremste operative cybersikkerhetsmiljøer.
CTI
CTI
Today, organizations that share, consume and analyze threat information and data are confronted by multiple representation schemas and heterogeneous data silos. These limit an organization's ability to correlate and analyze attack data, which could lead to a better understanding of their adversaries' goals, capabilities, and trends in targeting and techniques.
Innbygger
/
SMB
Innbygger
/
SMB
Alle skyer er ikke like og det er ikke sikkert at alle skyer kan oppfylle dine krav. Skal du flytte alt på en gang eller steg-for-steg?
Applikasjonssikkerhet
Applikasjonssikkerhet
With our digital systems growing increasingly distributed and our tech stacks increasingly heterogeneous, we need to devise new models around both identity and access control. In this presentation we’ll explore a distributed, scalable model for API security, identity...
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Koronapandemien har utfordret oss på mange måter og synliggjort behovet for god helseberedskap. Pandemien har akselerert innføringen av nye digitale løsninger. Digitaliseringen gir store muligheter til å utvikle helse- og omsorgstjenesten til det beste for pasienter, helsepersonell og innbyggere.
Hovedsponsor
Hovedsponsor
Applying Zero Trust in the converging Cloud/On-Prem landscape to address the security challenges arising from business objectives of rapid growth in our complex reality.
KL 10:45-11:15
Skytjenester og beredskap
Skytjenester og beredskap
Økt bruk av tredjeparter som en integrert del av verdikjeden for mange selskaper fortsetter å sette risikostyring av tredjeparter på agendaen. Sikkerhetsrisiko knyttet til denne økte bruken bør håndteres på en holistisk måte som ivaretar organisasjonens mål.
Personvern i praksis
Personvern i praksis
Gjennomgang av hva felles behandlingsansvar er, praktiske eksempler på når et felles behandlingsansvar foreligger, hva slikt felles behandlingsansvar innebærer i praksis samt mulige fallgruver og suksesskriterier ved inngåelse og forvaltning av slike avtaler.
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Norsk offentlig sektor skal være verdensledende innen digitalisering av offentlige tjenester. Hva er egentlig status på målene i regjeringens og KS’ digitaliseringsstrategi? I dette foredraget vil du få presentert nøkkeltall, utfordringer og vurderinger av måloppnåelse.
Infosikkerhet i kommunal sektor
Infosikkerhet i kommunal sektor
ISO/IEC 27001 og ISO/IEC 27002 er standardene de fleste norske og internasjonale virksomheter bruker for å systematisere og forbedre sikkerhetsarbeidet. Ikke siden 2013 har standardene vært gjennom større endringer – en revisjon som vil åpne opp for at enda flere kan, og bør, standardisere seg.
Cloud Security
Cloud Security
The transition to 5G is more than a simple upgrade from previous technologies. It’s a revolutionary change that prepares for higher data rates and increased spectrum utilization. To handle the massive increase in data, a whole new core network is being specified and developed.
Vår felles digitale robusthet
Vår felles digitale robusthet
For de fleste virksomheter er de digitale verdikjedene i praksis digitale leveransekjeder som omfatter flere leverandører og deres underleverandører. Leverandørkjedene om fatter datasentre, skytjenester, programvare og ikke minst et mangfoldig økosystem av digitale tjenestekomponenter som skal spille sammen for å skape pålitelige og sikre digitale tjenester.
CTI
CTI
In March 2022, NFCERT hosted a collaborative counter-threat intelligence exercise for the Nordic Financial Community. The Nordic FSI Joint Operation was planned in cooperation with DNB and was the first of its kind in the sector. In this presentation Agustina and Linn will give you the whole story from the planning, to the lessons learned, to future cyber exercise plans.
Forskning
Forskning
Conducting cyber security exercises and training the workforce to deal with cyber security incidents are not optional anymore. However, training cyber security is a complicated and challenging for many. Cyber Ranges are platforms that support cyber security training and makes exercises available to all. (Varer til 12:00)
Innbygger
/
SMB
Innbygger
/
SMB
Som en del av det daglige arbeidet med å gjennomføre sikkerhetstester, er knekking av passordhasher et uungåelig faktum. Men hvordan gjør man dette mest effektivt?
Applikasjonssikkerhet
Applikasjonssikkerhet
Resultater fra en casestudie om forholdet mellom security debt og technical debt. Dette inkluderer en definisjon av security debt og en prosess for å håndtere denne gjelden.
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Norsk helsenett SF (NHN) er tjenesteleverandør til store deler av helsesektoren, og lever tett på overføringsproblematikken mht. både egne og kunders behov for å vurdere om en tjeneste faktisk overfører personopplysninger ...
Sponsor
Sponsor
Telenor la nylig frem 6. utgave av sin årlige rapport Digital Sikkerhet; i år med undertittelen nye perspektiver. Foredraget vil oppsummere hovedpunkter fra Telenors egne artikler i rapporten innenfor temaene trusselbildet, slik angriper de, innsikt i industrielle miljø (OT) og totalberedskap, samt hovedbudskap fra rapportens eksterne bidrag og intervjuartikler.
KL 11:30-12:00
Skytjenester og beredskap
Skytjenester og beredskap
Oppbremsing av Moores lov og eksponentiell vekst i IoT-data fører til at prosessering nærmere datakildene har blitt kritisk for å få ut den forventede verdien av Industri 4.0 - Digitalisering og automasjon krever edge computing i samhandling med offentlige skytjenester.
Sponsor
Sponsor
Etter en kort innledning så har vi samtale i panelet om hvordan vi bygger en human firewall gjennom å bygge en god sikkerhetskultur. Hvilke tiltak, kurs og opplæring er nødvendig å få på plass hos bedrifter.
Personvern i praksis
Personvern i praksis
I dagens digitale marked er det det hav av utallige tjenester å velge mellom, men hvordan velge riktig og sikre at man ivaretar regulatoriske krav man er pålagt? Hva er de største utfordringene rundt bruken av tjenester, og hvordan ivareta disse utfordringene? Er ansvarsfordelingen mellom databehandler og behandlingsansvarlig realistisk?
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
En beskrivelse av hvordan Digitaliseringsdirektoratet vil gjøre lettere for deg som arbeider med informasjonssikkerhet i forvaltningen.
Infosikkerhet i kommunal sektor
Infosikkerhet i kommunal sektor
Digitale trusler, sårbarheter og sikkerhetsmessige mottiltak i norske kommuner
Cloud Security
Cloud Security
Stadig flere tjenester blir i dag tilgjengelig ved hjelp av en eller flere skytjenester. Ved integrasjon av en eller flere skytjenester i eget produksjonsmiljø på en sikker måte, er mikrosegmentering en forutsetning.
Vår felles digitale robusthet
Vår felles digitale robusthet
Presentasjonen omhandler hva en sikker leverandørkjede for containere er, og beskriver noen av utfordringene som finnes, samt trekker frem eksisterende «beste praksis». Målet er å gi en overordnet forståelse og inspirasjon til økt fokus på en sikker leverandørkjede for din virksomhet.
CTI
CTI
Ordet etterretning brukes i mange sammenhenger, og de siste årene har det blitt veldig populært å snakke om etterretning også i forbindelse med cybersikkerhet. Stater og militære enheter har samlet og brukt etterretning gjennom hele historien, men hva er egentlig etterretning, og hvordan kan vi best bruke det?
Innbygger
/
SMB
Innbygger
/
SMB
I dette foredraget vil jeg vise og diskutere ulike sider av sikkerhetskultur, som sett fra et satelittperspektiv på verden. Jeg vil vise data og forskning fra ulike målinger og prosjekter; og vil ta deltagerne med på en reise. På reisen vil vi besøke et energiforetak i Australia, vi vil se på hvordan sikkerhetskulturen i USA skiller seg fra andre deler av verden...
Applikasjonssikkerhet
Applikasjonssikkerhet
Norsk økonomi er veldig digitalisert, det er vanskelig å komme utenom digitale løsninger i hverdagen. Dessverre tilrettelegger flere norske apper og løsninger for svindel og trakassering av intetanende og uskyldige.
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Rett før jul 2021 ble det kjent at arbeidet med data- og analysetjenester for Helseanalyseplattformen ble satt på pause ...
KL 12:00-13:15
Pause
Lunsj og besøk i utstillerteltet på Stortorget (Utstillerområdet)
KL 12:00-17:00
Nymosvingen 8, 2609 Lillehammer
Nymosvingen 8, 2609 Lillehammer
Foreningen Kommunal Informasjonssikkerhet, KiNS, ønsker alle som har lyst velkommen til KiNS-corner. Der kan dere puste ut, ta noe å drikke, og diskutere saker som opptar kommunene. KiNS-corner er en uformell møteplass, der du kan treffe gamle og nye venner i en avslappet setting. NB: de har også en omfattende meny, om du vil ha noe annet enn standard festival-lunsj.
KL 13:15-14:30
Personvern i praksis
Personvern i praksis
Privacy by design og by default kan i noen grad oppleves som litt svevende konsepter, som kan være vanskelig å “ta ned” i konteksten man jobber i. Foredraget vil i hovedsak gå ut på å konkretisere hvordan man kan gå frem for å ivareta kravet til innebygd personvern i praksis, både fra startfasen men også som et løpende internkontrollsystem. Vi ønsker å synliggjøre hvilke fordeler man oppnår dersom man tenker privacy by design fra start.
Forskning
Forskning
Mobai er et oppstartsselskap med røtter i NTNUs informasjonssikkerhetsmiljø, mer spesifikt fagmiljøet for biometri. Basert på mange års forskning på biometri og deteksjon av angrep på biometriske autentiseringssystemer startet Mobai opp i 2019.
KL 13:15-13:45
Identitet
Identitet
Tilgangsstyring, IAM, PAM, IDM, Zero Trust og så videre – trenger du noen knagger å henge de ulike uttrykkene på? Både de som er nye til å måtte forholde seg til tilgang og identitet, eller har holdt med det i årevis, sliter ofte med å holde styr på hva det er som styres, for hvem og hvorfor, ettersom det ikke finnes noen formelle definisjoner for fagfeltet.
Sponsor
Sponsor
Zero Trust har utviklet seg til nærmest å bli en de facto standard ved design og implementasjon av moderne IT-miljøer. Samtidig har adopsjon av skytjenester og "work from anywhere" strategier ført til en voksende angrepsflate, som ikke alltid dekkes av det samme miljøet.
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Økosystem for nasjonal digital samhandling og tjenesteutvikling skal bidra til innbyggere og næringsliv møter en sikker digital offentlig sektor.
Infosikkerhet
/
risikostyring
/
revisjon
Infosikkerhet
/
risikostyring
/
revisjon
Hvordan kan en leder holde oversikt på at løsningene har et godt sikkerhetsnivå. Som leverandør til alle norske kommuner har Visma en prosess gir en leder oversikt på sikkerhetsnivået på alle løsningene en har ansvar for.
Cloud Security
Cloud Security
Zero Trust, er det nøkkelen til en sikker digital fremtid eller bare nok et buzzword? I dette foredraget vil du lære om hvordan du kan ta i bruk Zero Trust til å styrke din helhetlige tilnærming til digital sikkerhet.
Cyberpolitikk
Cyberpolitikk
Desinformasjon bidrar til et bredt spektre av de militære og ikke-militære truslene som er en del av en hybridkrig. Desinformasjon produseres og spres av både statlige og ikke-statlige aktører for å prøve å destablisere et samfunn og land. Målet er hovedsakelig «vanlig folk» eller befolkningen, for å skape tvil og mistillit ...
Innbygger
/
SMB
Innbygger
/
SMB
I denne sesjonen vil Marius snakke om de vanligste angrepsvektorene som ransomware aktørene ofte bruker, samt hva slags tiltak man kan bruke for å redusere risikoen for å unngå å bli det neste offeret. Med fokus på Identitet, Nettverk, Klient, Infrastruktur og data beskyttelse.
Applikasjonssikkerhet
Applikasjonssikkerhet
Attackers like to use the easiest way into organizations that's in line with their goals. Most recently, the software supply chain has been that path. Implanting a back door during build time or directly in the source code allows for far-reaching breaches.
Sikkerhet i programvareutvikling
Sikkerhet i programvareutvikling
Sikkerhet er viktig i dagens programvareløsninger, også i helsesektoren. Ofte benyttes det smidig metodikk i utviklingen av løsningene. Det kan være utfordrende å få tradisjonell sikkerhetstenkning til å passe sammen med korte iterasjoner og autonome team. Hvordan kan man legge til rette for at sikkerhet blir gitt prioritet under utviklingen av systemene?
KL 14:00-14:30
Identitet
Identitet
I dagens trusselbilde blir våre tilganger og styrken i våre passord stadig viktigere. Et passord på avveie kan være, har vært og vil fortsette å være en av de enkleste måtene for angripere å få en fot innenfor døren med alvorlige følger for bedriften og den som har hatt passord på avveie ...
Sponsor
Sponsor
Microsoft, Amazon og Google. De leverer alle sikkerhetsløsninger for sine skytjenester. Men er de gode nok? Hva er god nok sikkerhet og hvordan velger man riktig løsning?
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Forslag om en harmonisert digital lommebok er ambisiøst og vil gi innbyggere i EU tilgang til neste generasjons eID-løsninger.
Infosikkerhet
/
risikostyring
/
revisjon
Infosikkerhet
/
risikostyring
/
revisjon
Teknologi har blitt en naturlig del av vår hverdag. I forretningsverdenen har teknologi blitt integrert i omlag alle prosesser i virksomheters daglige drift og det er lett å bli blendet av alle mulighetene dette medfører. Men utviklingen drar med seg et annet aspekt som må adresseres og håndteres
Cloud Security
Cloud Security
The internet is becoming the new network. Applications are moving to the cloud. Cloud is becoming the new data center. So why is anyone focusing on securing the physical network? This legacy network security model needs to be turned on its head.
Cyberpolitikk
Cyberpolitikk
Cyberangrep og cyberoperasjoner har tilsynelatende inntatt en mindre rolle en forventet i krigføringen i Ukraina. Sosiale medier har imidlertid inntatt en desto større rolle. Ukraina og de globale tech selskapene har hatt en gjensidig nytteverdi av hverandre.
Innbygger
/
SMB
Innbygger
/
SMB
Det er kjent at sosial manipulasjon er inngangsporten for de fleste cyberangrep. Dette foredraget belyser hvorfor angripere til stadighet lykkes med denne taktikken, og hvordan psykologiske og økonomiske mekanismer kan bidra til bedre beskyttestiltak mot slike angrep.
Applikasjonssikkerhet
Applikasjonssikkerhet
Serverless technology eliminates the need for development teams to provision servers, and it also results in some security threats being passed to the cloud provider. This frees up the developers to concentrate on building logic and producing value quickly. But cloud functions still execute code. If the software is written poorly, it can lead to a cloud disaster.
Sikkerhet i programvareutvikling
Sikkerhet i programvareutvikling
As Internet of Medical Things (IoMT) devices handle more and more patient data and are connected over the Internet to the complex hospital information and communication infrastructure, their role in the transformation of healthcare services will introduce a range of new potential risks.
KL 14:30-15:15
Pause
Lengre pause for at alle kan møtes for kaffe og besøke utstillerområdet
KL 15:15-16:30
Personvern i praksis
Personvern i praksis
Da Østre Toten kommune ble rammet av et løsepengevirus i januar 2021 ble de samtidig rammet av et alvorlig brudd på personopplysningssikkerheten. Personvernombudet tar dere gjennom hvordan hun handlet fra lekkasje på det mørke nettet var et faktum og i tiden rett etterpå.
Forskning
Forskning
NTNU CCIS er partner i flere nasjonale og internasjonale klynger. Det seneste partnerskapet er deltakelse i en næringsdrevet nasjonal cybersikkerhetsklynge med regional forankring. Cybersikkerhetsklyngen skal arbeide målrettet med å styrke næringslivsaktørenes og Innlandets nasjonale og internasjonale posisjon og konkurransekraft innen cybersikkerhet
KL 15:15-15:45
Identitet
Identitet
Med eIDAS 2.0 skal det etableres et helt nytt økosystem basert på en digital identitetslommebok i Europa. Alle innbyggere i Europa skal kunne skaffe seg en slik lommebok og med dette få tilgang til digitale tjenester på tvers av landegrenser på en helt annen måte enn det vi kjenner til i dag.
Sponsor
Sponsor
Credential compromise has always been an avenue exploited by threat actors to conduct their attacks. However, with the rise of identity theft and stealer malware, we can no longer rely on our existing security controls, like MFA, to mitigate this growing threat.
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Alle digitaliserer. Det betyr at alle gjør store endringer. Endringer skaper nye sårbarheter og derfor risikoer. Hva kan man gjøre med dette? Hva er viktig å tenke på? Hva er viktig å ikke gjøre? Vi snakker litt om trusselbildet, utviklingen i det og hva vi som mennesker må gjøre av tilpasning for å fortsette modernisering på en trygg måte.
Infosikkerhet
/
risikostyring
/
revisjon
Infosikkerhet
/
risikostyring
/
revisjon
I dette innlegget vil vi belyse de utfordringer vi ser og har erfart med risikostyring i virksomheter og om dette kan løses ved bruk av verktøy som f.eks. ServiceNow.
Cloud Security
Cloud Security
Sannsynligheten for cyberangrep har aldri vært større og skytjenester er blant det som topper listen over hva ledere tror mest sannsynlig blir hacket fremover. Digitaliseringen er fremskyndet og med det følger bekymringen for blant annet manglende kontroll og løsepengevirus.
Cyberpolitikk
Cyberpolitikk
Begrepet cyberkrigføring er relativt upresist og brukes i forskjellige meninger, som f.eks. cyberoperasjoner mellom stater eller som ren cyberkriminalitet . Dette foredraget belyser hva cyberoperasjoner er i militær sammenheng, og hvordan det er blitt brukt, f.eks. i forbindelse med tradisjonelle militære operasjoner.
Innbygger
/
SMB
Innbygger
/
SMB
I 2019 ble «Thea» lurt av en mann hun hadde møtt på en dating app til å oppgi Bank IDen sin. Det ble tatt opp lån i hennes navn og penger ble overført ut av «Thea» sin konto til flere bakmenn. Ved hjelp av Mia Landsem ble gjerningsmannen oppsporet og håndtert av politiet...
Applikasjonssikkerhet
Applikasjonssikkerhet
API security abuses are the leading cause of data breaches. OWASP API Security Top 10 solves this fundamental problem. OWASP API Security is the leading standard when it comes to API security and its testing. However, its understanding is vague among many professionals.
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Laws, regulations and codes of conduct are necessary to secure safe and effective services and products for all, however they are often written with the "big players" in mind.
KL 16:00-16:30
Identitet
Identitet
Vellykket innføring av sikker tilgangsstyring handler i større grad om god endringsledelse enn om teknisk innføring. I dette foredraget får du høre bakgrunnen for denne påstanden, samt noen nyttige elementer som må på plass i løpet av et slikt prosjekt.
Sammen om en sikker digital offentlig sektor
Sammen om en sikker digital offentlig sektor
Personvern- og sikkerhetshensyn i forbindelse med etablering av ny systemarkitektur og driftsplattform for ID-porten.
Cloud Security
Cloud Security
We live in a rapidly digitalising world, a world where organizations store most of their business-critical data in the cloud. A single human error is all it takes to get access to that data. The talk will be focused on the evolution of social engineering, cloud breach trends, and the dark-web economy.
Cyberpolitikk
Cyberpolitikk
Vi lever i en tid med et krevende trusselbilde hvor internasjonal sikkerhetspolitikk utspiller seg via det digitale rom, og berører oss alle uavhengig av bransje eller sektor. Hvordan skal vi i Norge og våre allierte på best mulig måte påvirke og delta i cyberpolitikken på internasjonalt nivå, og samtidig forsvare oss mot politisk motiverte cyberangrep?
Innbygger
/
SMB
Innbygger
/
SMB
Er kollektivt eierskap og engasjement for informasjonssikkerhet mulig? Sbanken har i mange år benyttet standard nano-læringspakker under Sikkerhetsmåneden. I 2021 bestemte banken seg for å prøve noe nytt for å bygge vår sikkerhetskultur. Vi stimulerte kollektiv refleksjon og erfaringsdeling ved hjelp av et strategisk verktøy for samskaping og involvering.
Infosikkerhet
/
risikostyring
/
revisjon
Infosikkerhet
/
risikostyring
/
revisjon
Hvordan vet vi at vi har god beredskap før krisen er et faktum? God krisehåndtering innebærer å reagere raskt for å redusere skadene en krise vil påføre virksomheten, kunne gjenoppta normaltilstand så raskt som mulig, og hindre at ...
Applikasjonssikkerhet
Applikasjonssikkerhet
OAuth er en veldig populær åpen standard som lar deg delegere tilganger til tredjepartsapplikasjoner uten å måtte dele påloggingsdetaljene dine. Den opprinnelige OAuth 2.0-spesifikasjonen (RFC 6749) ble publisert i oktober 2012 og det har vært en rekke utvidelser de siste årene som enten har lagt til eller fjernet funksjonalitet fra kjernespesifikasjonen.
Sikkerhet i helsesektoren
Sikkerhet i helsesektoren
Hvordan står det til med bransjenormen for informasjonssikkerhet og personvern i helse? Sekretariatet for Normen informerer om relevante endringer, oppdateringer og nye prosjekter.
KL 19:00-21:00
Middag
Festmiddag på Scandic Lillehammer Hotel
Onsdag
KL 09:00-12:00
UiO, NTNU CCIS g ISF
09:00-12:00
09:00-12:00
The ethical hacking mini course will summarize the idea and methodology of penetration testing with theory background and practical examples in selected topics such as Open Source Intelligence (OSINT), Network reconnaissance, Web hacking and also Physical Security.
09:00 - 12:00
09:00 - 12:00
Kom og opplev hvordan et mini Norwegian Cyber Range ovenfra og ned «full stack»-øvelse som er designet for å både teste og bidra til å utvikle dine personlige og organisatoriske cybersikkerhetsevner og strategier i et semi-fiksjonelt cyber(u)sikkerhetsøkosystem i fremtiden. Bli med som et lag på 4–6 spillere eller som enkeltdeltaker.
KL 09:00-09:30
Personvern
Personvern
I dette foredraget tar vi dere gjennom reisen Henrik, Tjerand og Martin hadde i Open Source-samarbeidet med FHI. Vi vil forklare hvordan ideen til protokollen som anonymiserte de som melder smitte i appen ...
Arkitektur
Arkitektur
Zero trust blir tradisjonelt forbundet med å sikre tilgang til ressurser i et nettverk ved å fjerne implisitt tillit. Foredraget introduserer begrepet «Utvidet Zero Trust» og beskriver hvordan grunnleggende prinsipper i Zero Trust kan overføres til andre områder og lede til forbedret informasjonssikkerhet.
Kultur
Kultur
Presentasjonen vil ta for seg grunnleggende, moderne, operasjonell sikkerhet for penetrasjonstestere og red teamere, og vil fokusere på hvordan vi som angripere best mulig kan forsvare oss mot sultne og "innpåslitne blue teamere".
Industriell cybersikkerhet
Industriell cybersikkerhet
Hvilke kontrollsystemer er vi avhengige av, hva slags sårbarheter og hendelser er de utsatt for, og hvem har ansvaret?
x
x
Hva tenker investorer, store virksomheter og oppstarter rundt sikkerhet og hvordan starte reisen riktig? Spørsmål rundt sikkerhet og krav er vanlige problemstillinger for oppstart og scaleups, og det å ha gode svar og planer vil kunne påvirke verdivurdering av selskapet, hvilken risiko en investor tar og gjør selskapet i stand til å levere til en krevende "enterprise" bransje.
Hendelse- og kriseshåndtering
Hendelse- og kriseshåndtering
A story about incidents that have helped shape our security environment. How the team worked before the publication of the documentary The Mole, and other events that may attract different actors.
Cyberkriminalitet
Cyberkriminalitet
I dette foredraget ser vi nærmere på hvordan vi behandler cyberkriminalitet ulikt fra andre typer lovbrudd, og hvorfor dette er tilfelle. For cyberkriminalitet skiller seg faktisk nevneverdig ut fra øvrige kriminalitetsformer på flere områder.
KL 09:45-10:15
Personvern
Personvern
Hør om hvordan vi med Norsk Helsenett og FHI involverte Norges sikkerhetseksperter og snudde skepsis til tillit i en åpen risikovurdering av koronasertifikatet og Smittestopp v2
Arkitektur
Arkitektur
I dette foredraget vil vi ta for oss hvordan vi kan misbruke både kjente og ukjente tjenester levert av de store skytjenestene leverandøren under et målrettet cyberangrep, og hvordan disse tjenestene hjelper en sofistikert angriper gli forbi forskjellige lag av deteksjon. Det blir et teknisk foredrag med ble annet dypdykk i moderne red-teaming, hvem det er tilegnet til og hvordan det utføres i forhold til infrastruktur.
Kultur
Kultur
More people are using online dating websites and apps than ever before, in hope of finding love in the digital age. According to a recent Pew Research Center study, 1 in 5 Americans aged 50 to 64 have used online dating in the past to find companionship.
x
x
As one of Norway’s fastest growing SaaS companies, Ardoq needs to build and maintain trust with its customers while also nurturing the trust-based culture within. Rapid change must coexist with security in a SaaS company, and traditional tensions between security and productivity need to be addressed.
Hendelse- og kriseshåndtering
Hendelse- og kriseshåndtering
Året 2022 har vært sterkt farget av Russlands angrep på Ukraina, og dette har naturlig nok har påvirket sikkerhetsarbeidet i mange organisasjoner, inklusive Tietoevry. Som en følge av at om lag 10% av våre 24.000 ansatte er lokalisert i Ukraina, har krigen kommet tett på oss. Vi har gjennom året arbeidet aktivt med å beskytte både egne ansatte, egen organisasjon og våre kundeleveranser, samt å redusere noe av den usikkerheten som har oppstått som en følge av den geopolitiske situasjonen.
Industriell cybersikkerhet
Industriell cybersikkerhet
Samfunnet er helt avhengig av kritisk infrastruktur, eksempelvis kraftforsyningen, transport, kommunikasjon og helse. Operasjonell teknologi (OT) er selve kjernen i driften av disse samfunnsfunksjonene.
Cyberkriminalitet
Cyberkriminalitet
Alt som glitrer er gull – hvordan unngå kyniske bedragere gir den innblikk i hvordan kriminelle utnytter ny teknologi og hvordan organiserte kriminelle grupper på kynisk vis bedrar og utnytter svakheter hos mennesker for å få tilgang på penger.
KL 10:15-10:45
Kaffepause
KL 10:45-11:15
Personvern
Personvern
Data har blitt kalt vår generasjons største tilgang. Dagens selskaper er ikke bare tvunget til å vinne datakampen for å overleve - myndighetene stiller også krav til at selskaper må beskytte og sikre at persondata ikke kommer på avveie.
Arkitektur
Arkitektur
Dagens trusselbilde skaper nye utfordringer med hendelseshåndtering og gamle tanker rundt gjenoppretting er ofte ikke tilstrekkelige. Hendelsen er et faktum, og du har en intakt backup, men den er «ubrukelig». Tid er en kritisk faktor for business. For alt handler om business og tid. Det handler om tillit, konfidensialitet og oppetid.
Kultur
Kultur
Vi lykkes først 100% med opplæring og kulturbygging når alle medarbeidere både kan, og følger det som er lovpålagt, og deltar i å bygge god organisasjonskultur. I år har vi tatt i bruk nye virkemidler, formidlingsteknikker og spisset innholdet i våre årlige og obligatoriske kurs.
Industriell cybersikkerhet
Industriell cybersikkerhet
Mens IT-sikkerhet dreier seg om patching og å unngå datalekkasjer, fokuserer OT (Operational Technology) på å holde systemet i gang med forutsigbar oppførsel - gjennom nettverksisolasjon og stabile miljøer.
x
x
Forbrukerrådet og mnemonic har undersøkt hvordan mobilapper samler inn persondata for reklameformål. Denne forskningen ble publisert under tittelen #OutOfControl, som er en god oppsummering av hva vi oppdaget. Vårt arbeid avdekket både etiske og juridiske gråsoner...
Hendelse- og kriseshåndtering
Hendelse- og kriseshåndtering
Cyberangrep skiller seg fra alle andre kriser en virksomhet kan møte. De kan håndteres i en akutt fase, bør forebygges - samtidig som konsekvensene kan bli langvarige. Samtidig som sikkerhet har fått økt fokus i styrerommene, utvikler ulike aktører stadig mer effektive verktøy for å påvirke og ramme.
Cyberkriminalitet
Cyberkriminalitet
Under hendelseshåndtering og etterforskning tas et stort antall beslutninger, ofte basert på informasjon som er både ufullstendig og av uviss pålitelighet.
KL 11:30-12:00
Personvern
Personvern
Mange bedrifter begynner å få på plass god, grunnleggende identitets- og tilgangsstyring, men fortsatt er det et hav av tilganger og brukere.
Arkitektur
Arkitektur
Mars 2020 traff pandemien verden og Norge. En knapp måned senere lanserte FHI første versjon av appen Smittestopp som skulle hjelpe oss å ta hverdagen tilbake. Naiv håndtering av personvern sørget for at appen fikk et kort og kontrovers liv og ble lagt ned etter bare to måneder.
Kultur
Kultur
God opplæring bygger på god kommunikasjon, og sikkerhetsopplæring er intet unntak. Men hvordan kan du sikre at dine gode intensjoner fører til en positiv endring av atferd, og til syvende og sist en redusering av menneskelig cyberrisiko? Ved å kjenne dine målgrupper og utforme et skreddersydd budskap, øker man sannsynligheten for at folk tar til seg budskapet ditt.
Industriell cybersikkerhet
Industriell cybersikkerhet
DNV har nylig gjennomført to grundige undersøkelser blant bedriftsledere for å kartlegge oppmerksomhet og beredskap mot industrielle cyberangrep. Petter har gjennom mange år vært sentral i DNVs raskt voksende satsning innen cybersikkerhet for ...
x
x
Hvordan bør tverrfaglig utviklingsteam samhandle om risikovurderinger slik at andre team kan forstå og ta hensyn til arvede sårbarheter? Hvordan kan dette bidra til å bygge sikkerhetskultur?
Hendelse- og kriseshåndtering
Hendelse- og kriseshåndtering
Overvåking av egen infrastruktur 24x7 er en forutsetning for å kunne detektere, analysere, varsle og respondere på cyberangrep. Vi har sett mange eksempler på norske virksomheter som har blitt angrepet i løpet av det siste året, og i flere av disse tilfellene har problemet ikke vært mangel på sikkerhetsverktøy.
Cyberkriminalitet
Cyberkriminalitet
Hvorfor er toppledere i Norge er mer bekymret for cybertrusler enn klimaendringer, politisk ustabilitet og pandemi, og hvordan skal vi forholde oss til denne utfordringen? I dette foredraget vil vi se nærmere på vesentlige funn i PwCs undersøkelser, dele erfaringer fra hendelseshåndteringsoppdrag vi har jobbet med, samt våre vurderinger om hvorledes næringslivet bør hensynta disse truslene i tiden fremover.
KL 12:00-13:15
Lunsj
Lunsj og besøk i utstillerteltet på Stortorget (Utstillerområdet)
Åpning av Cybermaktkonferansen
KL 13:15 -
Avslutning
Takk for i år!